XSS-Game level 12

简介: 第十二关利用 HTTP_USER_AGENT 通过点击事件绕过

第十二关利用 HTTP_USER_AGENT 通过点击事件绕过


image.png



先看源码 , 本关有三个参数 , 第一个 keyword , 使用 htmlspecialchars() 编译后 , 在页面拼接 , 难度较大


image.png 第二个 t_sort , 使用 htmlspecialchars() 编译后 , 拼接在 value值 , 难度较大


image.png第三个 HTTP_USER_AGENT , 过滤了尖括号 <> 后拼接在 value值 , 难度相对较低


image.png

使用代理( Burp Suit ) 拦截请求 , 修改 User-agent , 添加点击事件 , 并修改type属性 使input输入框展示


image.png


左侧第一个双引号 用来闭合 value属性的 左双引号


image.png


点击输入框触发弹窗 , 过关

image.png

相关文章
|
2月前
|
JSON 前端开发 数据库
什么是 web 应用的 type-ahead search help
什么是 web 应用的 type-ahead search help
|
12月前
Pingdom Website Speed Test
在Pingdom输入 URL 地址,即可测试页面加载速度,分析并找出性能瓶颈。帮助用户找出影响网站速度的原因,并给出改善网页性能的可行性方案,很适合做网站的用户。
41 0
XSS-Game Level 4
第四关过滤了左右尖括号 ">","<" , 我们使用事件来绕过
117 0
XSS-Game Level 4
XSS-Game level 13
第十三关利用 COOKIE 使用 事件绕过
105 0
XSS-Game level 13
XSS-Game level 8
第八关过滤的很严 , 只能编码绕过了
107 0
XSS-Game level 8
XSS-Game level 11
第十一关通过 Referer , 利用事件绕过
XSS-Game level 11
XSS-Game level 10
第十关过滤了尖括号 > < , 并且隐藏了输入框 , 使用事件绕过,并使输入框取消隐藏
XSS-Game level 10
XSS-Game level 6
第六关未过滤大小写 , 使用大小写绕过
XSS-Game level 6
|
JavaScript 前端开发
XSS-Game Level1
第一关算是送分题 , 没有任何过滤 , 传递一个弹窗的JS脚本即可
193 0
XSS-Game Level1
|
JavaScript
XSS-Game Level 2
第二关将结果拼接到了value属性中 , 我们插入JS脚本时手动闭合双引号即可
103 0
XSS-Game Level 2